Sicherheit
Red Hat Product Security
Red Hat ist der Meinung, dass jeder Mensch, unabhängig von seinem Standort, ein Recht auf qualitativ hochwertige Informationen (und auf den Zugang zu ihnen) hat, die zur Minderung von Sicherheits- und Datenschutzrisiken erforderlich sind. Wir setzen uns dafür ein, die digitalen Sicherheitsbedrohungen für die Communities unserer Kunden, Mitwirkenden und Partner zu minimieren. Wir glauben, dass die Grundsätze von Open Source die beste Voraussetzung dafür sind, dies zu erreichen.
Die Sicherheitsprinzipien von Red Hat
Unsere Open Source-Sicherheitsprinzipien sind in unsere Produkte, Services und unseren Support integriert.
Mehrstufige Abwehrstrategie
Der Ausfall oder die Beeinträchtigung einer einzelnen Ebene oder Komponente eines Systems sollte keine Auswirkungen auf das gesamte System haben.
Getrennte Zuständigkeiten
Keine Einzelperson, Entität oder Systemidentität sollte über die vollständige Kontrolle oder den vollständigen Zugriff auf sämtliche Elemente einer Richtlinie, eines Prozesses oder eines Systems verfügen.
Integrierte Sicherheit
Sicherheit ist kein zusätzliches Add-on, kein nachträglicher Zusatz oder eine Checkliste.
Sicherheit als Standard
In der standardmäßigen Systemkonfiguration sollten sämtliche angemessenen Sicherheitskontrollen aktiviert und sämtliche für die grundlegenden Abläufe nicht benötigten Services und Funktionen deaktiviert sein.
Least Privilege
Einzelpersonen, Systemidentitäten, Rollen, Entitäten oder Ausführungskontexte, ob menschlich oder automatisiert, sollten so eingegrenzt werden, dass sie nur den Zugriff auf die Ressourcen umfassen, die für die Erfüllung zugewiesener und erwarteter Aufgaben oder geschäftlicher Pflichten erforderlich sind.
Transparenz
Das Prinzip der Transparenz im Sinne von Open Source sollte auch für Sicherheitsfragen und Daten gelten, einschließlich Designs, Algorithmen und Quellcode, die soweit sinnvoll frei verfügbar sein sollten.
Bedrohungserkennung
Ein wirksamer Abwehrmechanismus für ein System muss die Art der tatsächlichen Bedrohung oder des Risikos berücksichtigen, das abgemildert oder abgewehrt werden soll, damit die geeigneten Maßnahmen ergriffen werden können.
Mehr über das Sicherheits- und Compliance-Konzept von Red Hat erfahren
Sicherheit bei Open Source-Software
Leitung von Upstream Communities
Pakete zum Release überprüfen, verfolgen und auswählen
Statische Codeanalysen (Static Code Analysis, SCA)
Härtung der Sicherheit und Tests zur Qualitätssicherung
Sichere Distribution digital signierter Pakete
Kontinuierliche Sicherheits-Updates
Sicherheit bei den Angeboten von Red Hat
Das führende Linux-Betriebssystem für Unternehmen, zertifiziert für Hunderte von Clouds und bei Tausenden von Anbietern. Mit den integrierten Tools können Sie für Compliance sorgen und die Sicherheit erhöhen.
Eine Kubernetes-Containerplattform für Unternehmen, auf der Operationen für den gesamten Stack automatisiert werden, um Hybrid- und Multi Clouds noch einfacher verwalten zu können. Sie können die Container-Sicherheit mit integrierten Funktionen für Richtlinien und Kontrollen verbessern.
Eine Plattform für die Implementierung konsistenter unternehmensweiter Automatisierungsprozesse – unabhängig davon, in welcher Phase der Automatisierung Sie sich befinden. Reduzieren Sie durch Automatisierung die Risiken von Fehlkonfigurationen und manuellen Fehlern und optimieren Sie Ihre Sicherheitsabläufe durch das Integrieren von Sicherheitsfunktionen in den Prozess, mit Zugriffskontroll-, Protokollierungs- und Prüfungsfunktionen.